SlideShare una empresa de Scribd logo
UNIVERSIDAD DE PANAMA
CENTRO REGIONAL DE AZUERO
FACULTAD DE ADMINISTRACION DE EMPRESA Y CONTABILIDAD
ESCUELA DE CONTABILIDAD
LICENCIATURA EN CONTABILIDAD
MATERIA
AUDITORIA DE SISTEMAS
TEMA
DELITOS INFORMATICOS
PROFESORA
VIVIAN GONZÁLEZ
INTEGRANTES
KEYNIS CANTO 6-713-680
YARITZEL VILLAREAL 6-719-1628
MAYLIN ARROCHA 6-707-580
ABDIEL CRUZ 6-73-575
CONCEPTOS Y COMPONENTES DE LOS DELITOS INFORMATICOS
Los delitos informáticos son todas aquellas acciones ilegales,
delictivas, antiéticas o no autorizadas que hacen uso de
dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales de terceras
personas o entidades. Conocidos también con el nombre de
delitos cibernéticos o electrónicos, . Todos tienen en común las
tecnologías de la información, son estas el medio o el objetivo en
sí mismo.
En este contexto, los delincuentes informáticos son
llamados sujetos activos. En contrapartida, las personas o
entidades que son víctimas de tales delitos se denominan sujetos
pasivos.
TIPOS DE DELITOS INFORMÁTICOS
• SABOTAJE INFORMÁTICO: El sabotaje informático puede
incluir delitos tan graves como el ciberterrorismo, que tiene
como propósito desestabilizar un país y generar un estado
generalizado de conmoción nacional con fines inconfesables.
• ESPIONAJE INFORMÁTICO
• FRAUDES
• ROBO DE SERVICIOS: a fin de hacer un aprovechamiento
ilícito de los recursos. Incluye desde el robo de tiempo en el
consumo de internet, hasta la suplantación de personalidad
para tener acceso a programas que han sido autorizados solo
a personal de confianza.
GENERALIDADES
La criminalidad informática incluye una amplia
variedad de delitos informáticos. El fenómeno se
puede analizar en dos grupos:
• INFORMÁTICA COMO OBJETO DEL DELITO
• INFORMÁTICA COMO MEDIO DEL DELITO
• Los delitos informáticos están presentes en la actualidad en
cualquier parte del mundo en la que se tengan acceso a un
medio virtual y electrónico, esto conlleva a que la
información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada.
• Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida
personal.
¿CÓMO INFLUYEN LOS DELITOS
INFORMÁTICOS?
SEGURIDAD
INFORMÁTICA
• Actualice regularmente su sistema operativo y el software instalado
en su equipo, poniendo especial atención a las actualizaciones de su
navegador web.
• Instale un Antivirus y actualícelo con frecuencia.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software
anti-spyware.
A. RELACIONADOS CON SU EQUIPO
INFORMÁTICO
• Utilice contraseñas seguras.
• Navegue por páginas web seguras y de confianza.
• Extreme la precaución si va a realizar compras online o va a facilitar
información confidencial a través de internet.
• Sea cuidadoso al utilizar programas de acceso remoto.
• Ponga especial atención en el tratamiento de su correo electrónico, ya
que es una de las herramientas más utilizadas para llevar a cabo
estafas, introducir virus, etc.
• Utilice algún tipo de software Anti-Spam para proteger su cuenta de
correo de mensajes no deseados.
B. RELACIONADO CON LA NAVEGACIÓN Y LA
UTILIZACIÓN DE CORREO ELECTRÓNICO.
LOS DELITOS INFORMÁTICOS EN PANAMÁ ESTÁN PENALIZADOS DE
ACUERDO AL CÓDIGO PENAL
 Delitos informáticos Código Penal
 Disposiciones Específicas
 Acceso ilícito: Artículo 283 del Código Penal
 Interceptación ilícita: Artículo 284 del Código Penal
 Interferencia en el Sistema: Artículo 284 del Código Penal
 Falsificación Informática
 Artículos 362 y 364 del Código Penal
 Artículo 61, Ley 51 de 2008. Documentos y Firmas Electrónica
 Fraude Informático: Artículos 216 y 222 del Código Penal
 Pornografía Infantil: Artículos 181 y 182 del Código Penal
TABLA CON LAS LEYES SOBRE LOS DELITOS INFORMÁTICOS EN PANAMÁ.
LEYES EN PANAMÁ CONTRA LOS DELITOS INFORMÁTICOS
DELITO SANCIÓN PENAL
Alteración de la información y sustracción de la misma a través
de medios tecnológicos sin estar autorizado
Fraude electrónico
De 6 meses a 2 años de prisión
De 3 a 6 años de prisión
Fraude electrónico cometido con ayuda de algún empleado de la
empresa
De 6 a 10 años de prisión
Camuflaje de información por parte de los dueños de empresas a
autoridades de supervisión y fiscalización o proporcionar falsa
información
De 5 a 7 años de prisión
Pornografía infantil
Proxenetismo
Según art 227 del código penal va : grave de 5 a 10 años prisión y
de 100 a 250 días –multas
Art 228 código penal va desde 4 a 6 años prisión o 150 a 200 días
multa (penas agravadas de 8 a 10 años)
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Según libro Derecho Informático
 Son conductas criminógenas de cuello blanco
 Son acciones ocupacionales
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen facilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
delitos informaticos
delitos informaticos

Más contenido relacionado

La actualidad más candente

Diplomado seg física
Diplomado seg físicaDiplomado seg física
Diplomado seg físicafernando2054
 
Planeamiento inspeccion criminalistica
Planeamiento inspeccion criminalisticaPlaneamiento inspeccion criminalistica
Planeamiento inspeccion criminalistica
criminalistica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
Aome Inoikai Sumitha
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
chuckbt
 
Cyber forensics ppt
Cyber forensics pptCyber forensics ppt
Cyber forensics ppt
RoshiniVijayakumar1
 
Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...
Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...
Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...
Anny Collado
 
Tor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OSTor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OS
Reality Net System Solutions
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Digital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityDigital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber Security
Amrit Chhetri
 
Escena del crimen y cadena de custodia
Escena del crimen y cadena de custodiaEscena del crimen y cadena de custodia
Escena del crimen y cadena de custodia
José Pariona Minaya
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Alejandro Otegui
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
JOSE BABILONIA
 
Security operation center.pdf
Security operation center.pdfSecurity operation center.pdf
Security operation center.pdf
Skillmine Technology Consulting
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
OoXair
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
oswaldo chomba
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
afgt26
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 

La actualidad más candente (20)

Diplomado seg física
Diplomado seg físicaDiplomado seg física
Diplomado seg física
 
Planeamiento inspeccion criminalistica
Planeamiento inspeccion criminalisticaPlaneamiento inspeccion criminalistica
Planeamiento inspeccion criminalistica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
 
Cyber forensics ppt
Cyber forensics pptCyber forensics ppt
Cyber forensics ppt
 
Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...
Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...
Rol que juegan las compañías aseguradoras en el desarrollo del tránsito en la...
 
Tor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OSTor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Digital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber SecurityDigital Forensics Triage and Cyber Security
Digital Forensics Triage and Cyber Security
 
Escena del crimen y cadena de custodia
Escena del crimen y cadena de custodiaEscena del crimen y cadena de custodia
Escena del crimen y cadena de custodia
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Security operation center.pdf
Security operation center.pdfSecurity operation center.pdf
Security operation center.pdf
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Criminalística
CriminalísticaCriminalística
Criminalística
 
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. pptSupervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
Supervision de Seguridad Fisica /El supervisor y el control de accesos. ppt
 
Network forensics1
Network forensics1Network forensics1
Network forensics1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 

Similar a delitos informaticos

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
carlos duran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
MariestherRodriguez
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Folleto jennifer
Folleto jenniferFolleto jennifer
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
SttephanyGarcia
 
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentina blanco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nicole Tatiana Sisa Avila
 

Similar a delitos informaticos (20)

Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto jennifer
Folleto jenniferFolleto jennifer
Folleto jennifer
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
 
Publicación1
Publicación1Publicación1
Publicación1
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

delitos informaticos

  • 1. UNIVERSIDAD DE PANAMA CENTRO REGIONAL DE AZUERO FACULTAD DE ADMINISTRACION DE EMPRESA Y CONTABILIDAD ESCUELA DE CONTABILIDAD LICENCIATURA EN CONTABILIDAD MATERIA AUDITORIA DE SISTEMAS TEMA DELITOS INFORMATICOS PROFESORA VIVIAN GONZÁLEZ INTEGRANTES KEYNIS CANTO 6-713-680 YARITZEL VILLAREAL 6-719-1628 MAYLIN ARROCHA 6-707-580 ABDIEL CRUZ 6-73-575
  • 2. CONCEPTOS Y COMPONENTES DE LOS DELITOS INFORMATICOS Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales de terceras personas o entidades. Conocidos también con el nombre de delitos cibernéticos o electrónicos, . Todos tienen en común las tecnologías de la información, son estas el medio o el objetivo en sí mismo. En este contexto, los delincuentes informáticos son llamados sujetos activos. En contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos pasivos.
  • 3. TIPOS DE DELITOS INFORMÁTICOS • SABOTAJE INFORMÁTICO: El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables. • ESPIONAJE INFORMÁTICO • FRAUDES • ROBO DE SERVICIOS: a fin de hacer un aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el consumo de internet, hasta la suplantación de personalidad para tener acceso a programas que han sido autorizados solo a personal de confianza.
  • 4. GENERALIDADES La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • INFORMÁTICA COMO OBJETO DEL DELITO • INFORMÁTICA COMO MEDIO DEL DELITO
  • 5. • Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tengan acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. • Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. ¿CÓMO INFLUYEN LOS DELITOS INFORMÁTICOS?
  • 7. • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. • Instale un Antivirus y actualícelo con frecuencia. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware. A. RELACIONADOS CON SU EQUIPO INFORMÁTICO
  • 8. • Utilice contraseñas seguras. • Navegue por páginas web seguras y de confianza. • Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. • Sea cuidadoso al utilizar programas de acceso remoto. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. B. RELACIONADO CON LA NAVEGACIÓN Y LA UTILIZACIÓN DE CORREO ELECTRÓNICO.
  • 9. LOS DELITOS INFORMÁTICOS EN PANAMÁ ESTÁN PENALIZADOS DE ACUERDO AL CÓDIGO PENAL  Delitos informáticos Código Penal  Disposiciones Específicas  Acceso ilícito: Artículo 283 del Código Penal  Interceptación ilícita: Artículo 284 del Código Penal  Interferencia en el Sistema: Artículo 284 del Código Penal  Falsificación Informática  Artículos 362 y 364 del Código Penal  Artículo 61, Ley 51 de 2008. Documentos y Firmas Electrónica  Fraude Informático: Artículos 216 y 222 del Código Penal  Pornografía Infantil: Artículos 181 y 182 del Código Penal
  • 10. TABLA CON LAS LEYES SOBRE LOS DELITOS INFORMÁTICOS EN PANAMÁ. LEYES EN PANAMÁ CONTRA LOS DELITOS INFORMÁTICOS DELITO SANCIÓN PENAL Alteración de la información y sustracción de la misma a través de medios tecnológicos sin estar autorizado Fraude electrónico De 6 meses a 2 años de prisión De 3 a 6 años de prisión Fraude electrónico cometido con ayuda de algún empleado de la empresa De 6 a 10 años de prisión Camuflaje de información por parte de los dueños de empresas a autoridades de supervisión y fiscalización o proporcionar falsa información De 5 a 7 años de prisión Pornografía infantil Proxenetismo Según art 227 del código penal va : grave de 5 a 10 años prisión y de 100 a 250 días –multas Art 228 código penal va desde 4 a 6 años prisión o 150 a 200 días multa (penas agravadas de 8 a 10 años)
  • 11. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Según libro Derecho Informático  Son conductas criminógenas de cuello blanco  Son acciones ocupacionales  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen facilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.